EchoRadar, partenaire des troisièmes #RPCyber (Paris, 21 octobre)

Les Rencontres Parlementaires de la Cybersécurité, c’est une journée d’expertise, de rencontres et d’échanges autour d’un thème d’actualité. Cette année, cette troisième édition des #RPCyber abordera la dimension industrielle de la Stratégie nationale de sécurité du numérique.

bannierecyber2015

Pourquoi cette thématique ?

Le Premier ministre a présenté vendredi 16 octobre la stratégie nationale pour la sécurité du numérique [1], un document élaboré sous la coordination de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

C’est la dimension industrielle de cette nouvelle stratégie qui sera décryptée par des experts, le 21 octobre, aux Rencontres Parlementaires de la Cybersécurité.

Le sujet sera traité selon deux angles complémentaires : la sécurité numérique du tissu industriel français, le renforcement de la filière cybersécurité de confiance.

Continuer la lecture

Share/Partage

Hacking Team : Quand la cyberdéfense est sous-traitée par une société privée (2/2)

2.    Suite de la première partie. Pourquoi les Etats ont-ils fait appel aux services d’Hacking Team ?

2.1 Les Etats clients d’Hacking Team

Tous les États ne disposant pas des ressources des États-Unis, de la Russie, ou même d’Israël et du Royaume-Uni, il est possible de voir Hacking Team comme un fournisseur de cyber-arme offrant à des puissances de second ou troisième ordre la possibilité de combler une partie de leur retard.

 hackingteam

Cela est confirmé par les premières analyses de données fuitées, selon lesquelles il semble que la société italienne ait vendu ses services à nombre de structures publiques issues des pays suivants :

Share/Partage

Hacking Team : quand la cyberdéfense est sous-traitée par une société privée (1/2)

La firme italienne Hacking Team [1], dont la raison sociale résonne comme une insulte aux yeux de nombreux hackers, a été la victime d’une exfiltration de données qui n’a que peu d’équivalent dans le passé récent. En effet, il semble que tout ce qui concerne cette entreprise, et notamment ce qui constituait la valeur ajoutée des services qu’elle vendait, soit aujourd’hui dans la nature. 400 gigaoctets de données propres à l’entreprise ont ainsi été « dumpés » (ou publiés) fin juin, et plus d’un téraoctet aurait été dérobé.

everybody_needs_a_hacker

Au-delà du dommage qu’un tel événement peut représenter relativement à la santé économique d’un groupe privé, il convient de noter que l’affaire en question a, de nouveau, été l’occasion d’un déchaînement d’expressions, d’opinions, de prises de position indignées ; bref, de tout sauf de la réflexion. Car ce dump de données nous transmet de nombreux éléments qui nécessiteront une analyse s’inscrivant dans un temps plus long que ne le permet l’épidermie tendancielle des médias.

Continuer la lecture

Share/Partage

Artificialités futures – Les réseaux électriques intelligents, opportunités et vulnérabilités des villes de demain

Lorsque se pose la question de l’avenir énergétique des sociétés occidentales, une des hypothèses qui revient régulièrement dans les débats entre spécialistes concerne le développement de l’efficacité énergétique. En effet, si au lieu de tenter de réduire nos émissions de CO2 par KWh, nous tentions plutôt de réduire notre production énergétique ? En l’état ce serait déjà une option tout à fait réalisable, mais celle-ci s’effectuerait au détriment de la qualité de vie des habitants du Nord ; irréaliste donc.

Smart-GridUne solution se dessine alors, limiter les émissions de gaz à effet de serre lors de la production électrique, dans les centrales à charbon ou à gaz par exemple, en diminuant les pertes sur le réseau. En effet, selon les endroits de la planète, ces dernières peuvent atteindre les 50% de la production d’électricité ; il convient alors de mettre en place des politiques adaptées.

Continuer la lecture

Share/Partage

Prolifération et diffusion des solutions de cyberespionnage

Il existe souvent de grandes symétries entre les événements qui ont lieu dans l’espace physique et ceux de l’espace numérique…

password_hacked

Durant la nuit du 5 au 6 juillet 2015, au moins 180 détonateurs, une dizaine de pains de plastic et une quarantaine de grenades ont été dérobés sur la base militaire de Miramas. L’équipe de malfaiteurs à l’origine de ce casse s’est contentée de découper le grillage d’accès pour s’introduire ensuite dans 9 igloos semi-enterrés dédiés au stockage des munitions. L’absence de vidéosurveillance sur les lieux et l’absence d’une garde permanente des bâtiments ont grandement facilité le travail de casseurs particulièrement bien renseignés… Le contexte actuel de menace terroriste fait craindre le pire sur les motivations et sur l’usage futur de ces explosifs.

Continuer la lecture

Share/Partage

La cyberstratégie polonaise : une cyberstratégie en évolution

Lorsque les regards cyber se tournent vers l’Est, il est de coutume de songer directement à la Russie. Sans s’arrêter pour autant du côté de Varsovie, pensant que les terres polanes sont une zone en friche cyberstratégique.

Ce serait là une bien vilaine erreur. Car la Pologne, même si elle n’est pas au stade des principales puissances cyberstratégiques contemporaines, n’en entend pas moins peser à terme sur les affaires de cet espace par une politique spécifique. C’est l’optique du document intitulé Politique de protection du cyberespace de la République de Pologne (Polityka Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej) daté du 25 juin 2013 et émanant du Ministère de l’administration et de la numérisation.

Continuer la lecture

Share/Partage

La sécurité informatique absolue n’existe pas !

On entend souvent dire que la sécurité absolue en matière d’informatique n’existe pas. Ceux qui prononcent cette phrase ne savent pas forcément justifier cette vérité qui s’appuie avant tout sur un résultat purement mathématique.

Alan Turing et machines

Il peut être utile et agréable (car le côté esthétique de la preuve est bien présent) de reproduire sa démonstration mathématique. Il s’agit d’une preuve standard bien connue des étudiants des Masters en informatique – calcul formel – cryptographie. Elle est suffisamment courte et simple pour être lue et comprise par un lecteur non spécialiste doté d’un bac scientifique. Elle ne nécessite aucun pré-requis particulier et c’est là tout son charme ! Le cryptologue français David Naccache (ENS Paris) l’utilise régulièrement dans ses interventions sur la sécurité numérique et parvient à la présenter de manière “décontractée” sans pour autant perdre la rigueur mathématique en cours de route. C’est une performance assez rare pour être soulignée. Prouvons maintenant que la sécurité absolue en informatique n’existe pas.

Continuer la lecture

Share/Partage

Cyberattaque TV5 Monde : premiers enseignements et recommandations

A la différence de l’affaire Sony en décembre 2014 [1] pour laquelle j’avais attendu que la poussière retombe, difficile cette fois-ci de se retenir tant l’emballement médiatique, les (sur)interventions ministérielles et l’aspect “brèves de comptoir” de certains “experts” aura consterné quelques uns d’entre vous/nous dont les camarades d’EchoRadar [2].

En quelques mois, ces trois affaires cyber majeures permettent de tracer une certaine dynamique médiatique : le piratage de Sony USA, la vague de subversion #OpFrance [3] après les attentats de janvier 2015 à Paris et l’interruption de la diffusion de TV5 Monde durant presque 20 heures la semaine dernière. Techniquement différentes, notamment parce qu’il est plus simple d’exploiter la vulnérabilité d’un site internet pour en modifier le contenu que de pénétrer un système d’information (SI). De plus, et dans ces cas d’intrusions (Sony, TV5 Monde), l’objectif final était d’exfiltrer de l’information et de déclarer son forfait (Sony) avant que l’attaque  ne soit avérée quand pour TV5 Monde l’attaque fut silencieuse, probablement coordonnée, parfaitement exécutée et revendiquée à l’issue.

Continuer la lecture

Share/Partage